Webサイトの改ざんが再び猛威に、長期休暇のネット利用に注意
JR東日本のWebサイトが改ざんされるなど、「Gumblar」ウイルスとみられるWebサイトでの脅威が再び拡大している。年末年始のインターネット利用ではウイルス感染などに警戒すべきようだ。
企業などが提供しているWebサイトが改ざんされ、ウイルスに感染する被害が再び増加している。国内の各セキュリティ機関が年末年始の長期休暇におけるインターネット利用への注意を呼び掛けている。
セキュリティ会社のセキュアブレインやラックによると、12月に入ってからWebサイトの改ざんが相次ぎ、改ざんされたサイトを閲覧したユーザーが「Gumblar」(別名JS-Redir、Genoなど)のマルウェアやその亜種に感染する被害が増えている。JR東日本もサイト内の一部ページが改ざんされ、23日夜まで閉鎖に追い込まれた。
Gumblarは、感染したコンピュータに保存されているFTPのアカウント情報やパスワードを盗み出して外部へ送信してしまうのが特徴で、攻撃者がGumblarが盗み出した情報を悪用してさらに別のWebサイトを改ざんしているとみられる。
Webサイトが改ざんされる被害は、2009年だけでも4〜5月と10〜11月に多発している。JPCERTコーディネーションセンターによれば、Flash PlayerやAcrobat/Reader、また、Javaなどのプログラムに存在する脆弱性が悪用されてGumblarに感染するケースが確認されており、感染したコンピュータでは起動できなくなるといった深刻な被害を伴う場合が多い。
情報処理推進機構やラックは一般のコンピュータ利用者に対し、インストールしているOSやアプリケーションを最新のバージョンに更新して、悪用される恐れのある脆弱性をできる限り解消すること、セキュリティ対策ソフト製品やメーカーが提供するオンラインのスキャンサービスを活用して、ユーザーのコンピュータがウイルスに感染していないかをチェックしてほしいと呼び掛けた。
また、ラックはWebサイトの構築や運営などを担当している場合に、自社サイトが改ざんされて閲覧者にウイルスを感染させるような状態にならないよう、以下の対策を促している。
システム管理者
- 自社のWebサイトを管理しているPCや周辺のPCの安全性の確認
- Webサイト更新のプロセスを把握して、安全性の確認や、第三者による成りすましの排除(アクセス制御)する
- 内部ネットワークにおける感染PCの把握(監視)と、被害拡大防止策の適用
- ウイルス駆除方法の確認とその適用
- 異変に気付いた場合の対応方法の確認
Webサイト管理者
- Webサイトが改ざんされていないかのチェック
- 記述した覚えの無いJavaScriptやiframeタグがないかチェックを推奨
- 更新ファイルの安全性確認
- 使用しているPCが感染していないかオンラインチェックの実施(インストールしているウイルス対策ソフトでのチェックに加えて実施)
- 利用者や外部の方からの問い合わせ時の対応方法の確認
- 異変に気付いた場合の対応方法の確認
Web制作やシステム開発を行う業者
- 開発、更新、運用を行っているPCと対象Webサイトや契約内容の把握(ビジネスインパクトの把握)
- 使用しているPCが感染していないかオンラインチェックの実施(インストールしているウイルス対策ソフトでのチェックに加えて実施)
- クライアント(Webサイトオーナー)からの問い合わせ時の対応方法の確認
- 異変に気付いた場合の対応方法の確認
ホスティング事業者
- 運用を行っているPCと顧客数や契約内容の把握(ビジネスインパクトの把握)
- 使用しているPCが感染していないかオンラインチェックの実施(インストールしているウイルス対策ソフトでのチェックに加えて実施)
- 管理PCの使用制限(Webサイトの閲覧禁止)
- テナントからの問い合わせ時の対応方法の確認
- 異変に気付いた場合の対応方法の確認
関連記事
- 1250サイト以上が改ざん被害に、カスペルスキーが再度警告
カスペルスキーは、10月中旬に発生した新たなWeb改ざん攻撃で1250サイト以上が被害に遭ったと発表した。 - 改ざんサイトの4割が再び被害、Gumblar亜種の活動か
Gumblarウイルスで改ざんされたWebサイトの4割以上が再び被害に遭っていたと、セキュアブレインが報告した。 - 相次ぐサイト改ざん攻撃、「Genoウイルス」感染PCが関与か
Webホスティングサーバに対するブルートフォース攻撃が過去数週間で急増している。サイト改ざんも相次いでいるという。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.